Пређи на садржај

Аутентификовано шифровање — разлика између измена

С Википедије, слободне енциклопедије
Садржај обрисан Садржај додат
.
Ред 1: Ред 1:
{{Short description|Чин доказивања тврдње, често идентитета корисника рачунарског система}}
{{сређивање|додати вики везе ка осталим чланцима, исправити грешке у чланку, машинско превођење }}
[[Датотека:ATMUser.140209.jpg|thumb|ATM корисник који се аутентификује]]
'''Аутентификовано шифровање''' (АЕ) и Аутентификовано шифровање са придруженим подацима (AEAD) су облици шифровања који истовремено обезбеђују поверљивост и аутентичност података.

'''Аутентификовано шифровање''' (АЕ) и ''аутентификовано шифровање са придруженим подацима'' (AEAD) су облици шифровања који истовремено обезбеђују поверљивост и аутентичност података.

Аутентификација је чин [[Logical assertion|доказивања]] тврдње, као што је [[Digital identity|идентитет]] корисника рачунарског система. За разлику од [[identity (philosophy)|идентификације]], чина навођења идентитета особе или ствари, аутентификација је процес верификације тог идентитета.<ref>{{Cite web|title=What is Authentication? Definition of Authentication, Authentication Meaning|url=https://economictimes.indiatimes.com/definition/authentication|access-date=2020-11-15|website=The Economic Times}}</ref> То може укључивати потврђивање [[identity document|личних докумената,]] верификацију аутентичности [[website|веб-сајта]] са [[public key certificate|дигиталним сертификатом]],<ref name="Turner-DigitalAuthentication-Basics">{{cite web|last1=Turner|first1=Dawn M.|title=Digital Authentication: The Basics|url=http://www.cryptomathic.com/news-events/blog/digital-authentication-the-basics|publisher=Cryptomathic|access-date=9 August 2016|url-status = live|archive-url=https://web.archive.org/web/20160814214552/http://www.cryptomathic.com/news-events/blog/digital-authentication-the-basics|archive-date=14 August 2016}}</ref> одређивање старости артефакта помоћу [[carbon dating|угљениковог датирања]] или осигурање да производ или документ нису [[counterfeit|фалсификовани]].
Садржај

==Намена==
==Намена==
Поред заштите интегритета и поверљивости поруке, аутентификовано шифровање може да обезбеди заштиту од напада са изабраним шифратом ({{јез-eng|chosen-ciphertext attack, CCA}}). Нападач очекује отворене текстове за пажљиво одабране шифрате. Схема за аутентификовано шифровање може да препозна неправилно изграђене шифрате и да одбије да их дешифрује. Овим се спречава да нападач захтева дешифровање шифрата које алгоритам за шифровање није добро изгенерисао. Исправно имплементирано аутентификовано шифровање чини немогућим напад са дешифровањем произвољних шифрата.


Поред заштите интегритета и поверљивости поруке, аутентификовано шифровање може да обезбеди заштиту од [[chosen-ciphertext attack|напада са изабраним шифратом]] ({{јез-eng|CCA}}). Нападач очекује отворене текстове за пажљиво одабране шифрате. Схема за аутентификовано шифровање може да препозна неправилно изграђене шифрате и да одбије да их дешифрује. Овим се спречава да нападач захтева дешифровање шифрата које алгоритам за шифровање није добро изгенерисао. Исправно имплементирано аутентификовано шифровање чини немогућим напад са дешифровањем произвољних шифрата.
Развијено је више специјализованих поступака аутентификованих шифровања предвиђених за примену са симетричним блоковским шифрама. Опште, генеричко решење аутентификованог шифровања може се конструисати комбиновањем алгоритма за шифровањa и аутентикационог кода поруке ({{јез-eng|message authentication code, MAC}}), под условом да:

Развијено је више специјализованих поступака аутентификованих шифровања предвиђених за примену са симетричним блоковским шифрама. Опште, генеричко решење аутентификованог шифровања може се конструисати комбиновањем алгоритма за шифровањa и [[message authentication code|аутентикационог кода поруке]] ({{јез-eng|MAC}}), под условом да:<ref>{{cite book |publisher=[[IEEE-SA]] |title=IEEE 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications |date=12 June 2007 |doi=10.1109/IEEESTD.2007.373646 |url=http://standards.ieee.org/getieee802/download/802.11-2007.pdf | version=(2007 revision)|isbn=978-0-7381-5656-9 }}</ref>


*Алгоритам за шифровањa отпоран на напад са изабраним отвореним текстом ({{јез-eng|chosen-plaintext attack}})
*Алгоритам за шифровањa отпоран на [[chosen-plaintext attack|напад са изабраним отвореним текстом]]
*MAC функцијy је немогуће израчунати чак и ако су на располагању MAC произвољне друге поруке.
*MAC функцијy је немогуће израчунати чак и ако су на располагању MAC произвољне друге поруке.


Ред 19: Ред 26:


==Историја==
==Историја==

Потреба за аутентификованим шифровањем проистекла је из запажања да би безбедно комбиновање засебних режима рада блоковских шифара намењене обезбеђењу<ref>{{cite web |quote=people had been doing rather poorly when they tried to glue together a traditional (privacy-only) encryption scheme and a message authentication code (MAC) |url=http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/eax/eax-spec.pdf|title=A Conventional Authenticated-Encryption Mode|author1=M. Bellare|author2=P. Rogaway|publisher=NIST|accessdate=12. 3. 2013|author3=D. Wagner}}</ref><ref>{{cite web |quote=it is very easy to accidentally combine secure encryption schemes with secure MACs and still get insecure authenticated encryption schemes |url=http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/cwc/cwc-spec.pdf|title=The CWC Authenticated Encryption (Associated Data) Mode|author1=T. Kohno|author2=J. Viega|publisher=NIST|accessdate=12. 3. 2013|author3=D. Whiting|last-author-amp=yes}}</ref>, поверљивости и аутентикације, могло бити компликовано и подложно грешкама.
Потреба за аутентификованим шифровањем проистекла је из запажања да би безбедно комбиновање засебних режима рада блоковских шифара намењене обезбеђењу<ref>{{cite web |quote=people had been doing rather poorly when they tried to glue together a traditional (privacy-only) encryption scheme and a message authentication code (MAC) |url=http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/eax/eax-spec.pdf|title=A Conventional Authenticated-Encryption Mode|author1=M. Bellare|author2=P. Rogaway|publisher=NIST|accessdate=12. 3. 2013|author3=D. Wagner}}</ref><ref>{{cite web |quote=it is very easy to accidentally combine secure encryption schemes with secure MACs and still get insecure authenticated encryption schemes |url=http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/cwc/cwc-spec.pdf|title=The CWC Authenticated Encryption (Associated Data) Mode|author1=T. Kohno|author2=J. Viega|publisher=NIST|accessdate=12. 3. 2013|author3=D. Whiting|last-author-amp=yes}}</ref>, поверљивости и аутентикације, могло бити компликовано и подложно грешкама.


То су потврдили бројни практични напади изазвани неисправном имплементацијом или недостатком аутентификације у протоколима и апликацијама (SSL/TLS).<ref>{{cite web|url=https://cr.yp.to/talks/2013.03.12/slides.pdf|title=Failures of secret-key cryptography|publisher=Daniel J. Bernstein|archive-url=https://web.archive.org/web/20130418063008/http://cr.yp.to/talks/2013.03.12/slides.pdf|archive-date=18. 4. 2013|accessdate=12. 3. 2013|url-status=dead}}</ref>
То су потврдили бројни практични напади изазвани неисправном имплементацијом или недостатком аутентификације у протоколима и апликацијама (SSL/TLS).<ref>{{cite web|url=https://cr.yp.to/talks/2013.03.12/slides.pdf|title=Failures of secret-key cryptography|publisher=Daniel J. Bernstein|archive-url=https://web.archive.org/web/20130418063008/http://cr.yp.to/talks/2013.03.12/slides.pdf|archive-date=18. 4. 2013|accessdate=12. 3. 2013|url-status=dead}}</ref>


У оквиру стандарда ISO/IEC 19772:2009 <ref name="ISO19772">{{cite web|url=https://www.iso.org/iso/catalogue_detail.htm?csnumber=46345|title=Information technology -- Security techniques -- Authenticated encryption|work=19772:2009|publisher=ISO/IEC|accessdate=12. 3. 2013}}</ref> предвиђено је шест различитих аутентификационих начина шифровања (OCB 2.0, Key Wrap, CCM, EAX, Encrypt-then-MAC (EtM), и GCM) су стандардизовани . Још неколико аутентификационих метода шифровања развијено је као одговор на конкурс NIST <ref>{{cite web|url=http://csrc.nist.gov/groups/ST/toolkit/BCM/modes_development.html|title=Encryption modes development|publisher=NIST|accessdate=17. 4. 2013}}</ref>. Сунђер функције могу се користити у дуплекс режиму за обезбеђивање аутентификованог шифровања <ref>{{cite web|url=http://sponge.noekeon.org/SpongeDuplex.pdf|title=Duplexing The Sponge|author=The Keccak Team}}</ref>.
У оквиру стандарда ISO/IEC 19772:2009 <ref name="ISO19772">{{cite web|url=https://www.iso.org/iso/catalogue_detail.htm?csnumber=46345|title=Information technology -- Security techniques -- Authenticated encryption|work=19772:2009|publisher=ISO/IEC|accessdate=12. 3. 2013}}</ref> предвиђено је шест различитих аутентификационих начина шифровања (OCB 2.0, Key Wrap, CCM, EAX, Encrypt-then-MAC (EtM), и GCM) су стандардизовани . Још неколико аутентификационих метода шифровања развијено је као одговор на конкурс NIST<ref>{{cite web|url=http://csrc.nist.gov/groups/ST/toolkit/BCM/modes_development.html|title=Encryption modes development|publisher=NIST|accessdate=17. 4. 2013}}</ref>. Сунђер функције могу се користити у дуплекс режиму за обезбеђивање аутентификованог шифровања.<ref>{{cite web|url=http://sponge.noekeon.org/SpongeDuplex.pdf|title=Duplexing The Sponge|author=The Keccak Team}}</ref>


Беларe ({{јез-eng|Bellare}}) и Нампремпре ({{јез-eng|Namprempre}}) су 2000. године анализирали три начина комбиновања шифровања и MAC примитива и показали да шифровање поруке, а затим примена MAC на шифрат (приступ Encrypt-then-MAC) обезбеђује сигурност против адаптивног напада са изабраним шифратом. Кац ({{јез-eng|Katz}}) и Јунг ({{јез-eng|Yung}}) истраживали су појам под називом „шифровање отпорно на фалсификат“, за који су доказали да имплицира отпорност од напада са изабраним шифратом.
[[Bellare|Беларe]] и [[Нампремпре]] су 2000. године анализирали три начина комбиновања шифровања и MAC примитива и показали да шифровање поруке, а затим примена MAC на шифрат (приступ Encrypt-then-MAC) обезбеђује сигурност против адаптивног напада са изабраним шифратом. [[Katz|Кац]] и [[Yung|Јунг]] истраживали су појам под називом „шифровање отпорно на фалсификат“, за који су доказали да имплицира отпорност од напада са изабраним шифратом.


Године 2013. објављен је конкурс за дизајн режима аутентификованог шифровања. <ref>{{cite web|url=https://competitions.cr.yp.to/caesar.html|title=CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustness|accessdate=12. 3. 2013}}</ref>
Године 2013. објављен је конкурс за дизајн режима аутентификованог шифровања.<ref>{{cite web|url=https://competitions.cr.yp.to/caesar.html|title=CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustness|accessdate=12. 3. 2013}}</ref>


==Аутентификовано шифровање са придруженим подацима (AEAD)==
==Аутентификовано шифровање са придруженим подацима (AEAD)==
АЕ не пружа могућност додавања отвореног текста у ситуацијама када је то потребно, нпр. код додавања IP адресе поруци. Често су нешифровани подаци потребни за преношење заглавља, адреса, портова, верзије протокола и других података потребних да би се одлучило како шифровани текст треба обрадити или послати.


Потребно је ове податке проверити иако остају отворени, како би уређаји за обраду могли правилно поступати са подацима.
АЕ не пружа могућност додавања отвореног текста у ситуацијама када је то потребно, нпр. код додавања IP адресе поруци. Често су нешифровани подаци потребни за преношење заглавља, адреса, портова, верзије протокола и других података потребних да би се одлучило како шифровани текст треба обрадити или послати. Потребно је ове податке проверити иако остају отворени, како би уређаји за обраду могли правилно поступати са подацима. АЕ схема може се модификовати додавањем MAC за аутентификацију отворених података.
АЕ схема може се модификовати додавањем MAC за аутентификацију отворених података.


Тако настаје AEAD, варијанта AE, која омогућава примаоцу да провери интегритет и шифрованe и нешифрованe информацијe у поруци. АЕ схема, као и АЕAD схема, користе nonce, произвољни број који се може користити само једном у криптографској комуникацији. Ово је неопходно да би се онемогућило да нападач поново успостави везу између делова шифрованих порука под истим кључем приликом поновне употребе схеме, као и да би се заштитио од напада са понављањем, у којем нападач,представљајући се као легитимни корисник, поруку поново шаље. AEAD повезује придружене податке (AD) са шифратом и контекстом у коме се ти подаци појављују, тако да се покушаји, који подразумевају да се валидни шифрат прекопира у други контекст, открију и одбаце. Користи се, на пример, код мрежних пакета.
Тако настаје AEAD, варијанта AE, која омогућава примаоцу да провери интегритет и шифрованe и нешифрованe информацијe у поруци.
АЕ схема, као и АЕAD схема, користе nonce, произвољни број који се може користити само једном у криптографској комуникацији.
Ово је неопходно да би се онемогућило да нападач поново успостави везу између делова шифрованих порука под истим кључем приликом поновне употребе схеме, као и да би се заштитио од напада са понављањем, у којем нападач,представљајући се као легитимни корисник, поруку поново шаље.
AEAD повезује придружене податке (AD) са шифратом и контекстом у коме се ти подаци појављују, тако да се покушаји, који подразумевају да се валидни шифрат прекопира у други контекст, открију и одбаце. Користи се, на пример, код мрежних пакета.


==Приступи аутентификованом шифровању==
==Приступи аутентификованом шифровању==
Ред 44: Ред 47:
Отворени текст се прво шифрује, а затим се прави MAC на основу добијеног шифрата из резултата. Шифрат и његов MAC се шаљу заједно. Користи се, на пример, у IPsec.<ref>{{cite web|url=https://tools.ietf.org/html/rfc4303#section-3.3.2.1|title=Separate Confidentiality and Integrity Algorithms|work=RFC 4303|publisher=Internet Engineering Task Force (IETF)|accessdate=12. 9. 2018}}</ref> Метода је део стандарда ISO/IEC 19772:2009.<ref name="ISO19772" /> Ово је једина метода којом се може достићи највећа сигурност у АЕ, али то се може постићи само када је употребљени МAC „јако отпоран на фалсификовање“.<ref name="BN">{{cite web|url=https://cseweb.ucsd.edu/~mihir/papers/oem.html|title=Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm|publisher=M. Bellare and C. Namprempre|accessdate=13. 4. 2013|archive-date=23. 01. 2018|archive-url=https://web.archive.org/web/20180123062226/http://cseweb.ucsd.edu/~mihir/papers/oem.html|url-status=dead}}</ref> У новембру 2014.године ЕтМ проширења TLS и DTLS су објављена. У оквиру SSHv2 предвиђене су различите EtM комбинације шифри.
Отворени текст се прво шифрује, а затим се прави MAC на основу добијеног шифрата из резултата. Шифрат и његов MAC се шаљу заједно. Користи се, на пример, у IPsec.<ref>{{cite web|url=https://tools.ietf.org/html/rfc4303#section-3.3.2.1|title=Separate Confidentiality and Integrity Algorithms|work=RFC 4303|publisher=Internet Engineering Task Force (IETF)|accessdate=12. 9. 2018}}</ref> Метода је део стандарда ISO/IEC 19772:2009.<ref name="ISO19772" /> Ово је једина метода којом се може достићи највећа сигурност у АЕ, али то се може постићи само када је употребљени МAC „јако отпоран на фалсификовање“.<ref name="BN">{{cite web|url=https://cseweb.ucsd.edu/~mihir/papers/oem.html|title=Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm|publisher=M. Bellare and C. Namprempre|accessdate=13. 4. 2013|archive-date=23. 01. 2018|archive-url=https://web.archive.org/web/20180123062226/http://cseweb.ucsd.edu/~mihir/papers/oem.html|url-status=dead}}</ref> У новембру 2014.године ЕтМ проширења TLS и DTLS су објављена. У оквиру SSHv2 предвиђене су различите EtM комбинације шифри.
Морају се користити различити кључеви за шифровање и за хеш функцију. У супротном су можда могући неки напади, зависно од методе шифрирања и коришћене хеш функције.
Морају се користити различити кључеви за шифровање и за хеш функцију. У супротном су можда могући неки напади, зависно од методе шифрирања и коришћене хеш функције.

===Encrypt-and-MAC (E&M)===
===Encrypt-and-MAC (E&M)===
MAC се прави на основу отвореног текста, а отворени текст је шифрован без MAC-a. Отворени текст MAC-а и шифрат се шаљу заједно. Користи се, на пример, у SSH.<ref>{{cite web|url=https://tools.ietf.org/html/rfc4253#section-6.4|title=Data Integrity|work=RFC 4253|publisher=Internet Engineering Task Force (IETF)|accessdate=12. 9. 2018}}</ref>
MAC се прави на основу отвореног текста, а отворени текст је шифрован без MAC-a. Отворени текст MAC-а и шифрат се шаљу заједно. Користи се, на пример, у SSH.<ref>{{cite web|url=https://tools.ietf.org/html/rfc4253#section-6.4|title=Data Integrity|work=RFC 4253|publisher=Internet Engineering Task Force (IETF)|accessdate=12. 9. 2018}}</ref> Иако се показало да приступ Е&М сам по себи није јако отпоран на фалсификовање <ref name="BN"/>, могуће је применити неке мање модификације на SSH и тако га учинити јако отпорним на фалсификовањем.

Иако се показало да приступ Е&М сам по себи није јако отпоран на фалсификовање <ref name="BN"/>, могуће је применити неке мање модификације на SSH и тако га учинити јако отпорним на фалсификовањем.
===MAC-then-Encrypt (MtE)===
===MAC-then-Encrypt (MtE)===
MAC се прави на основу отвореног текста, а затим се отворени текст и MAC заједно шифрују. Шаље се шифрат који садржи шифровани МАC. Користи се, на пример, у оквиру SSL/TLS. <ref>{{cite web|url=https://tools.ietf.org/html/rfc5246#section-6.2.3|title=Record Payload Protection|work=RFC 5246|publisher=Internet Engineering Task Force (IETF)|accessdate=12. 9. 2018}}</ref>
MAC се прави на основу отвореног текста, а затим се отворени текст и MAC заједно шифрују. Шаље се шифрат који садржи шифровани МАC. Користи се, на пример, у оквиру SSL/TLS. <ref>{{cite web|url=https://tools.ietf.org/html/rfc5246#section-6.2.3|title=Record Payload Protection|work=RFC 5246|publisher=Internet Engineering Task Force (IETF)|accessdate=12. 9. 2018}}</ref> Иако није показано да је МтЕ сам по себи јако отпоран на фалсификовање<ref name="BN"/>, Кравчик ({{јез-eng|Krawczyk }}) је доказао да је SSL/TLS имплементација јако отпорна на фалсификовање и показао да је SSL/TLS у ствари сигуран због коришћења кодирања поред МтЕ механизма.<ref>{{cite web |url=https://www.iacr.org/archive/crypto2001/21390309.pdf |title=The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?) |publisher=H. Krawczyk |accessdate=13. 4. 2013}}</ref> Грешке допуњавања често доводе до напада ораcle допуњавања, као што је Lucky Thirteen.

Иако није показано да је МтЕ сам по себи јако отпоран на фалсификовање<ref name="BN"/>, Кравчик ({{јез-eng|Krawczyk }}) је доказао да је SSL/TLS имплементација јако отпорна на фалсификовање и показао да је SSL/TLS у ствари сигуран због коришћења кодирања поред МтЕ механизма.<ref>{{cite web |url=https://www.iacr.org/archive/crypto2001/21390309.pdf |title=The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?) |publisher=H. Krawczyk |accessdate=13. 4. 2013}}</ref> Грешке допуњавања често доводе до напада ораcle допуњавања, као што је Lucky Thirteen.
== Референце ==
{{reflist|}}

== Литература ==
{{Refbegin|30em}}
* {{cite book |first=Frederick B |last=Adams |title=The Uses of Provenance |place=Berkeley |publisher=University of California |year=1969 }}
* {{cite book |editor1-last=Myers |editor1-first=Robin |editor2-last=Harris |editor2-first=Michael |editor3-last=Mandelbrote |editor3-first=Giles |title=Books on the move: tracking copies through collections and the book trade |place=London |publisher=British Library |year=2007 |isbn=978-0-7123-0986-8 }}
* {{cite book |last=Pearson |first=David |title=Provenance Research in Book History: a Handbook |place=London |publisher=Bodleian Library |year=2019 |isbn=978-0-7123-4598-9 }}
* {{cite book |editor-last=Shaw |editor-first=David J. |title=Books and Their Owners: Provenance Information and the European Cultural Heritage |place=London |publisher=Consortium of European Research Libraries |year=2005 |isbn=978-0-9541535-3-3 }}
* {{cite book |editor-last=Shaw |editor-first=David J. |title=Imprints and Owners: Recording the Cultural Geography of Europe |place=London |publisher=Consortium of European Research Libraries |year=2007 |isbn=978-0-9541535-6-4 }}
* {{cite web|url=http://www.nps.gov/history/seac/terms.htm|archive-url=https://web.archive.org/web/20130210004312/http://www.nps.gov/history/seac/terms.htm|url-status=dead|archive-date=10 February 2013|title=Selected Archeological Terms|date=10 February 2013}}
* {{cite web|url=https://www.nationalmuseums.org.uk/what-we-do/contributing-sector/spoliation/|title=Spoliation of Works of Art during the Holocaust and World War II period |publisher=National Museum Directors' Council Website |website=www.nationalmuseums.org.uk |access-date=10 February 2019 }}
* {{cite web|url=http://www.museum-security.org/myatt-drewe.htm|title=A 20th Century Master Scam|access-date=2012-03-06|archive-url=https://web.archive.org/web/20120225051837/http://www.museum-security.org/myatt-drewe.htm|archive-date=2012-02-25|url-status=dead}}
* {{Cite web |url=http://www.talkauctions.com/a-2-6-million-lesson-about-provenance/ |title=A $2.6 Million Lesson About Provenance &#124; Talk Auctions |access-date=2014-08-24 |archive-date=2014-08-26 |archive-url=https://web.archive.org/web/20140826161233/http://www.talkauctions.com/a-2-6-million-lesson-about-provenance/ |url-status=dead }}
* {{Cite web|title=Provenance of the collections|url=https://www.africamuseum.be/en/learn/provenance|url-status=live|access-date=2022-01-01|website=Royal Museum for Central Africa - Tervuren - Belgium|language=en}}
* {{cite book |editor1-first=Kerstin |editor1-last=Abukhanfusa |editor2-first=Jan |editor2-last=Sydbeck |title=The Principle of Provenance: report from the First Stockholm Conference on Archival Theory and the Principle of Provenance, 2–3 September 1993 |location=Stockholm |publisher=Swedish National Archives |year=1994 |isbn=9789188366115 }}
* {{cite book |last=Douglas |first=Jennifer |year=2010 |chapter=Origins: evolving ideas about the principle of provenance |title=Currents of Archival Thinking |editor1-first=Terry |editor1-last=Eastwood |editor1-link=Terry Eastwood |editor2-first=Heather |editor2-last=MacNeil |location=Santa Barbara, Calif. |publisher=Libraries Unlimited |isbn=9781591586562 |pages=23–43 (27–28) }}
* {{cite journal |last=Ross |first=Seamus |year=2012 |title=Digital Preservation, Archival Science and Methodological Foundations for Digital Libraries |journal=New Review of Information Networking |volume=17 |issue=1 |pages=43–68 (esp. 50–53) |doi=10.1080/13614576.2012.679446 |s2cid=58540553 }}
* {{cite web |url=http://digitalcommons.kennesaw.edu/provenance/ |title=Provenance, Journal of the Society of Georgia Archivists }}
* {{cite book | last = Pearson | first = David | title = Provenance Research in Book History: a Handbook | publisher = British Library | year = 1998 | page=132 | isbn=978-0-7123-4598-9 }}
* {{cite book |author=Pearson, David |chapter=Provenance and Rare Book Cataloguing: Its Importance and Its Challenges | pages=1–9|editor=Shaw, David J. | title=Books and Their Owners: Provenance Information and The European Cultural Heritage |publisher=[[Consortium of European Research Libraries]] | year=2005 |isbn=978-0-9541535-3-3}}
* {{cite web|url = https://www.sans.org/reading-room/whitepapers/authentication/overview-authentication-methods-protocols-118|title = An Overview of Different Authentication Methods and Protocols|date = 23 October 2001|access-date = 31 October 2015|website = www.sans.org|publisher = SANS Institute|last = Duncan|first = Richard}}
* {{cite web|url = http://www.techrepublic.com/article/understanding-and-selecting-authentication-methods/|title = Understanding and selecting authentication methods|date = 28 August 2001|access-date = 30 October 2015|website = www.techrepublic.com|last = Shinder|first = Deb}}
* {{Cite book |title = Fundamentals of Cryptology|last = van Tilborg|first = Henk C.A.|publisher = Kluwer Academic Publishers|year = 2000|isbn = 0-7923-8675-2|location = Massachusetts|pages = 66–67}}
* {{Cite book|title = Internet Cryptography|last = Smith|first = Richard E.|publisher = Addison Wesley Longman|year = 1997|isbn = 0-201-92480-3|location = Massachusetts|pages = [https://archive.org/details/internetcryptogr0000smit/page/1 1–27]|url = https://archive.org/details/internetcryptogr0000smit/page/1}}
* {{citation|last1=Goldreich|first1=Oded|title=Foundations of cryptography I: Basic Tools|date=2001|publisher=Cambridge University Press|location=Cambridge|isbn=978-0-511-54689-1}}
* {{citation|last1=Goldreich|first1=Oded|title=Foundations of cryptography II: Basic Applications|date=2004|publisher=Cambridge Univ. Press|location=Cambridge [u.a.]|isbn=978-0-521-83084-3|edition=1. publ.}}
* {{citation|last1=Pass|first1=Rafael|title=A Course in Cryptography|url=https://www.cs.cornell.edu/courses/cs4830/2010fa/lecnotes.pdf|access-date=31 December 2015}}<ref>11-12-20C8</ref>

{{Refend}}


== Спољашње везе ==
==Референце==
{{Commons category|Authentication}}
{{reflist|35em}}
* {{cite web| title=Electronic Authentication Guideline – NIST Special Publication 800-63-2 |author= [[National Institute of Standards and Technology]], [[U.S. Department of Commerce]] |url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63-2.pdf |archive-url=https://web.archive.org/web/20131003163229/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63-2.pdf |archive-date=2013-10-03 |url-status=live |date=August 2013}}
* [https://www.nist.gov/itl/csd/piv_090809.cfm "New NIST Publications Describe Standards for Identity Credentials and Authentication Systems"]


{{нормативна контрола}}
{{нормативна контрола}}

Верзија на датум 29. јун 2023. у 05:39

ATM корисник који се аутентификује

Аутентификовано шифровање (АЕ) и аутентификовано шифровање са придруженим подацима (AEAD) су облици шифровања који истовремено обезбеђују поверљивост и аутентичност података.

Аутентификација је чин доказивања тврдње, као што је идентитет корисника рачунарског система. За разлику од идентификације, чина навођења идентитета особе или ствари, аутентификација је процес верификације тог идентитета.[1] То може укључивати потврђивање личних докумената, верификацију аутентичности веб-сајта са дигиталним сертификатом,[2] одређивање старости артефакта помоћу угљениковог датирања или осигурање да производ или документ нису фалсификовани. Садржај

Намена

Поред заштите интегритета и поверљивости поруке, аутентификовано шифровање може да обезбеди заштиту од напада са изабраним шифратом (енгл. CCA). Нападач очекује отворене текстове за пажљиво одабране шифрате. Схема за аутентификовано шифровање може да препозна неправилно изграђене шифрате и да одбије да их дешифрује. Овим се спречава да нападач захтева дешифровање шифрата које алгоритам за шифровање није добро изгенерисао. Исправно имплементирано аутентификовано шифровање чини немогућим напад са дешифровањем произвољних шифрата.

Развијено је више специјализованих поступака аутентификованих шифровања предвиђених за примену са симетричним блоковским шифрама. Опште, генеричко решење аутентификованог шифровања може се конструисати комбиновањем алгоритма за шифровањa и аутентикационог кода поруке (енгл. MAC), под условом да:[3]

Програмски интерфејс

Класични програмски интерфејс за реализацију АЕ обезбеђује следеће:

  • Шифровање
    • Улаз: отворени текст, кључ и опционо заглавље отвореног текста које, иако се не шифрује, бива заштићено у погледу аутентичности
    • Излаз: шифрат и аутентикациони блок (аутентикациони код поруке)
  • Дешифровање
    • Улаз: шифрат, кључ, аутентикациони блок и опционо заглавље, ако се користи током шифровања
    • Излаз: отворени текст или грешка, ако аутентикациони блок не одговара шифрату или заглављу

Историја

Потреба за аутентификованим шифровањем проистекла је из запажања да би безбедно комбиновање засебних режима рада блоковских шифара намењене обезбеђењу[4][5], поверљивости и аутентикације, могло бити компликовано и подложно грешкама.

То су потврдили бројни практични напади изазвани неисправном имплементацијом или недостатком аутентификације у протоколима и апликацијама (SSL/TLS).[6]

У оквиру стандарда ISO/IEC 19772:2009 [7] предвиђено је шест различитих аутентификационих начина шифровања (OCB 2.0, Key Wrap, CCM, EAX, Encrypt-then-MAC (EtM), и GCM) су стандардизовани . Још неколико аутентификационих метода шифровања развијено је као одговор на конкурс NIST[8]. Сунђер функције могу се користити у дуплекс режиму за обезбеђивање аутентификованог шифровања.[9]

Беларe и Нампремпре су 2000. године анализирали три начина комбиновања шифровања и MAC примитива и показали да шифровање поруке, а затим примена MAC на шифрат (приступ Encrypt-then-MAC) обезбеђује сигурност против адаптивног напада са изабраним шифратом. Кац и Јунг истраживали су појам под називом „шифровање отпорно на фалсификат“, за који су доказали да имплицира отпорност од напада са изабраним шифратом.

Године 2013. објављен је конкурс за дизајн режима аутентификованог шифровања.[10]

Аутентификовано шифровање са придруженим подацима (AEAD)

АЕ не пружа могућност додавања отвореног текста у ситуацијама када је то потребно, нпр. код додавања IP адресе поруци. Често су нешифровани подаци потребни за преношење заглавља, адреса, портова, верзије протокола и других података потребних да би се одлучило како шифровани текст треба обрадити или послати. Потребно је ове податке проверити иако остају отворени, како би уређаји за обраду могли правилно поступати са подацима. АЕ схема може се модификовати додавањем MAC за аутентификацију отворених података.

Тако настаје AEAD, варијанта AE, која омогућава примаоцу да провери интегритет и шифрованe и нешифрованe информацијe у поруци. АЕ схема, као и АЕAD схема, користе nonce, произвољни број који се може користити само једном у криптографској комуникацији. Ово је неопходно да би се онемогућило да нападач поново успостави везу између делова шифрованих порука под истим кључем приликом поновне употребе схеме, као и да би се заштитио од напада са понављањем, у којем нападач,представљајући се као легитимни корисник, поруку поново шаље. AEAD повезује придружене податке (AD) са шифратом и контекстом у коме се ти подаци појављују, тако да се покушаји, који подразумевају да се валидни шифрат прекопира у други контекст, открију и одбаце. Користи се, на пример, код мрежних пакета.

Приступи аутентификованом шифровању

Encrypt-then-MAC (EtM)

Отворени текст се прво шифрује, а затим се прави MAC на основу добијеног шифрата из резултата. Шифрат и његов MAC се шаљу заједно. Користи се, на пример, у IPsec.[11] Метода је део стандарда ISO/IEC 19772:2009.[7] Ово је једина метода којом се може достићи највећа сигурност у АЕ, али то се може постићи само када је употребљени МAC „јако отпоран на фалсификовање“.[12] У новембру 2014.године ЕтМ проширења TLS и DTLS су објављена. У оквиру SSHv2 предвиђене су различите EtM комбинације шифри. Морају се користити различити кључеви за шифровање и за хеш функцију. У супротном су можда могући неки напади, зависно од методе шифрирања и коришћене хеш функције.

Encrypt-and-MAC (E&M)

MAC се прави на основу отвореног текста, а отворени текст је шифрован без MAC-a. Отворени текст MAC-а и шифрат се шаљу заједно. Користи се, на пример, у SSH.[13] Иако се показало да приступ Е&М сам по себи није јако отпоран на фалсификовање [12], могуће је применити неке мање модификације на SSH и тако га учинити јако отпорним на фалсификовањем.

MAC-then-Encrypt (MtE)

MAC се прави на основу отвореног текста, а затим се отворени текст и MAC заједно шифрују. Шаље се шифрат који садржи шифровани МАC. Користи се, на пример, у оквиру SSL/TLS. [14] Иако није показано да је МтЕ сам по себи јако отпоран на фалсификовање[12], Кравчик (енгл. Krawczyk) је доказао да је SSL/TLS имплементација јако отпорна на фалсификовање и показао да је SSL/TLS у ствари сигуран због коришћења кодирања поред МтЕ механизма.[15] Грешке допуњавања често доводе до напада ораcle допуњавања, као што је Lucky Thirteen.

Референце

  1. ^ „What is Authentication? Definition of Authentication, Authentication Meaning”. The Economic Times. Приступљено 2020-11-15. 
  2. ^ Turner, Dawn M. „Digital Authentication: The Basics”. Cryptomathic. Архивирано из оригинала 14. 8. 2016. г. Приступљено 9. 8. 2016. 
  3. ^ IEEE 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications (PDF). (2007 revision). IEEE-SA. 12. 6. 2007. ISBN 978-0-7381-5656-9. doi:10.1109/IEEESTD.2007.373646. 
  4. ^ M. Bellare; P. Rogaway; D. Wagner. „A Conventional Authenticated-Encryption Mode” (PDF). NIST. Приступљено 12. 3. 2013. „people had been doing rather poorly when they tried to glue together a traditional (privacy-only) encryption scheme and a message authentication code (MAC) 
  5. ^ T. Kohno; J. Viega & D. Whiting. „The CWC Authenticated Encryption (Associated Data) Mode” (PDF). NIST. Приступљено 12. 3. 2013. „it is very easy to accidentally combine secure encryption schemes with secure MACs and still get insecure authenticated encryption schemes 
  6. ^ „Failures of secret-key cryptography” (PDF). Daniel J. Bernstein. Архивирано из оригинала (PDF) 18. 4. 2013. г. Приступљено 12. 3. 2013. 
  7. ^ а б „Information technology -- Security techniques -- Authenticated encryption”. 19772:2009. ISO/IEC. Приступљено 12. 3. 2013. 
  8. ^ „Encryption modes development”. NIST. Приступљено 17. 4. 2013. 
  9. ^ The Keccak Team. „Duplexing The Sponge” (PDF). 
  10. ^ „CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustness”. Приступљено 12. 3. 2013. 
  11. ^ „Separate Confidentiality and Integrity Algorithms”. RFC 4303. Internet Engineering Task Force (IETF). Приступљено 12. 9. 2018. 
  12. ^ а б в „Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm”. M. Bellare and C. Namprempre. Архивирано из оригинала 23. 01. 2018. г. Приступљено 13. 4. 2013. 
  13. ^ „Data Integrity”. RFC 4253. Internet Engineering Task Force (IETF). Приступљено 12. 9. 2018. 
  14. ^ „Record Payload Protection”. RFC 5246. Internet Engineering Task Force (IETF). Приступљено 12. 9. 2018. 
  15. ^ „The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?)” (PDF). H. Krawczyk. Приступљено 13. 4. 2013. 

Литература

Спољашње везе

  1. ^ 11-12-20C8